Studie: Viele Unternehmen schützen ihre materiellen und immateriellen Werte nicht ausreichend

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Schockierende Zahlen: Über die Hälfte aller Unternehmen in Deutschland ist in den vergangen zwei Jahren Opfer von professionellen Hacker-Angriffen geworden. Hauptdelikte waren Wirtschaftsspionage, Sabotage und Datendiebstahl, teilte der Branchenverband BITKOM mit. Für die bislang umfassendste Erhebung zu diesem Thema befragte der Verband 1.074 Geschäftsführer und IT-Sicherheitsverantwortliche.
messmer_roland

Besonders auf die stärksten deutschen Wirtschaftszweige haben es die Kriminellen abgesehen: die Automobilindustrie, die Chemie- und Pharma-Branche sowie Banken und Versicherungen. Insgesamt entstehe durch die Angriffe jährlich ein Schaden von rund 51 Milliarden Euro. Bitkom-Präsident Prof. Dieter Kempf verweist jedoch darauf, dass es sich um eine konservative Berechnung handelt.

Ein Grund dafür sei, dass die Unternehmen ihre Infrastrukturen nicht ausreichend schützen. Besonders der Mittelstand ist demnach aufgefordert, mehr für seine IT-Sicherheit zu tun: Denn ausgerechnet kleine und mittlere Unternehmen sind besonders häufig Ziel von ausgeklügelten digitalen Spionage- und Sabotageakten, die meist auf die IT-Systeme und die Kommunikationsinfrastruktur abzielen.

Roland Messmer (im Bild), Direktor für Zentral- und Osteuropa bei LogRhythm kommentiert:  „Die Aussagen von Bitkom spiegeln genau unsere Beobachtungen und Erfahrungen wider. Auffällig ist, dass die Cyber-Angriffe mit immer mehr Aufwand durchgeführt werden. Das zeigt, dass hier viel Geld im Spiel ist und sich für Kriminelle offensichtlich ein lukrativer Markt etabliert hat. Möglicherweise stehen hinter den Hackern auch potente Financiers oder sogar staatliche Einrichtungen, die sich zum Beispiel durch Wirtschaftsspionage einen Wettbewerbsvorteil für ihre eigene Wirtschaft verschaffen wollen.

Bei Cyber-Attacken geht es längst um mehr als nur Kreditkartennummern oder Kontoinformationen von Endkunden. Die Kriminellen suchen und finden bewusst die Kronjuwelen der Unternehmen – Geschäftspläne, Forecasts, Konstruktionspläne neuer Produkte, einzigartiges technisches Know-how usw. Oder sie manipulieren mit der IT verknüpfte Systeme und schaden den Firmen so möglicherweise zunächst unbemerkt.

Auffällig ist, dass die komplexen Attacken traditionelle Sicherheitslösungen wie Firewalls, Anti-Virus-Software oder Verschlüsselungseinrichtungen oft überfordern. Die Hacker nutzen gezielt Schwachstellen und hebeln die Security-Mechanismen aus. Viele Attacken bleiben unerkannt.

Erst eine umfassende Analyse aller sicherheitsrelevanten Daten kann in dieser Situation ein umfassendes Bild sämtlicher Aktivitäten im Netzwerk ergeben. Mit intelligenten Analyseverfahren können Unternehmen dann auch verdeckte Angriffe aufspüren. Ein wichtiger Baustein für eine umfassende, verlässliche Sicherheitsstrategie können Protective Monitoring-Systeme wie Security Information and Event Management-Tools, kurz: SIEM, sein. Diese überwachen die gesamte IT-Infrastruktur in Echtzeit, sammeln alle von Systemen generierten Log-Daten und korrelieren diese mit erkannten Ereignissen. Dies versetzt IT-Sicherheitsteams in die Lage, bei einem erkannten Angriff sofort eine genau auf die Attacke abgestimmte Gegenmaßnahme einzuleiten. Schaden lässt sich dadurch minimieren oder ganz verhindern.“

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: KI – Online-Händler sind die Pioniere

Künstliche Inteligenz

Mehr erfahren
Quelle: WIN-Verlag

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.